Welcome,{$name}!

/ Ausloggen
Deutsch
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Zuhause > Nachrichten > Memristor-basierte physikalisch nicht klonbare Funktion für Hardware-Sicherheit

Memristor-basierte physikalisch nicht klonbare Funktion für Hardware-Sicherheit

Memristor-cyber-security-Brian-Long-UCSB

Der spezielle Block ist eine "physikalisch nicht kuppelbare Funktion" (PU) - ein Block mit logischen Ein- und Ausgängen, die in Serie produziert werden können, wobei jedes einzelne Element immer mit den gleichen numerischen Eigenschaften hochfährt, die statistisch nicht mit den numerischen Eigenschaften von verknüpft sind jede andere Person.

Extrem schwierig zu konstruieren, und häufig basierend auf zufällig variablen Siliziumeigenschaften - wie die feinen Unterschiede der Gate-Schwellenspannung zwischen Paaren von Transistoren - werden sie verwendet, um die Sicherheit für solche Aktivitäten wie Firmware-Aktualisierungen von IoT-Geräten zu erhöhen.

Die University of California Santa Barbara hat eine PUF basierend auf einem analogen Speicher-Array mit Metalloxid-Memristor-Elementen entwickelt.

"Der Memristor ist ein elektrischer Widerstandsschalter, der seinen Zustand des Widerstands aufgrund seiner Geschichte der angewandten Spannung und Stromes erinnern kann", so die Universität. "Memristoren können ihre Ausgänge nicht nur als Antwort auf ihre Geschichte ändern, sondern jeder Memristor ist aufgrund seiner physikalischen Struktur auch einzigartig in seiner Reaktion auf angelegte Spannung und Stromstärke. Eine Schaltung, die aus Memristoren besteht, führt daher zu einer Blackbox, deren Ausgangssignale aufgrund der Eingangssignale extrem schwer vorherzusagen sind. "

Das Proof-of-Concept-Gerät verfügt über zwei vertikal integrierte 10 x 10 memristive Crossbar-Schaltungen und zeigt eine nahezu ideale 50% ige durchschnittliche Gleichförmigkeit und Diffusität sowie eine Bitfehlerrate von etwa 1,5% gemäßHardware-intrinsische Sicherheitsprimitive, die durch analoge Zustandsvariationen und nichtlineare Leitwertvariationen in integrierten Memristoren ermöglicht werden"Veröffentlicht in Nature Electronics.

Das Memristor-Gerät ist schnell, stromsparend und eignet sich bereits für sichere Geräteidentität und Verschlüsselung, sagte die Universität. "Wenn wir es ein wenig weiter skalieren, wird es eine Hardware sein, die in vielen Metriken den Stand der Technik darstellen könnte", fügte Santa Barbara Professor Dmitri Strukov hinzu.

Ob die Geräteeigenschaften im Laufe der Zeit untersucht werden, und das Team entwickelt "starke" Sicherheitspfade mit großen Memristorschaltungen für hochklassifizierte Daten - zum Beispiel für militärische Zwecke und "schwache" Pfade für Situationen, in denen Angreifer unwahrscheinlich sind Stunden oder Tage lang hacken, um hineinzukommen - zum Beispiel die Unterhaltungselektronik.

Hacking durch künstliche Intelligenz

PUFs müssen angesichts von maschinell lernfähigem Hacken, bei dem künstliche Intelligenz-Technologie trainiert wird, um Eingaben und Ausgaben zu lernen und zu modellieren, eine zunehmende Komplexität von Eingang zu Ausgang bieten und dann die nächste Sequenz basierend auf ihrem Modell vorhersagen. Laut der Universität muss ein Angreifer mit maschinellem Lernen nicht einmal wissen, was genau passiert, wenn der Computer an einer Reihe von Eingängen und Ausgängen eines Systems trainiert wird.

"Wenn Sie zum Beispiel zwei Millionen Ausgänge haben und der Angreifer 10.000 oder 20.000 dieser Ausgänge sieht, kann er darauf aufbauend ein Modell trainieren, das das System anschließend kopieren kann", sagte der Santa-Barbara-Forscher Hussein Nili. Um dies zu verhindern, muss die numerische Beziehung zwischen Eingängen und Ausgängen, obwohl deterministisch, zufällig erscheinen.